Gestion des vulnérabilités du réseau. 3 étapes pour éviter d’être submergé

Gestion des vulnérabilités du réseau

De façon générale, les failles de sécurité ne sont pas isolées. Pour en corriger une, vous devez prendre en compte un processus connexe ou interdépendant.

Ce processus est ingérable lorsque vous ne faites qu’un audit ponctuel du réseau. Si vous laissez les menaces s’empiler – jusqu’à ce que votre prochaine vérification les prenne en compte – votre équipe, en charge de la gestion des risques informatiques, sera submergée par des problèmes qui doivent être résolu. La phase « post audit » ne vous permettra pas de mettre en place une politique de priorisation et de remédiation efficace.

Cet article montre comment de nombreux experts de sécurité utilisent une évaluation quotidienne de leurs vulnérabilités pour les aider à contrôler cette charge de travail, de sorte que l’équipe informatique ne soit pas inondée … ou que les utilisateurs ne soient pas laissés sans leurs ressources précieuses.

 

Voici le processus, en trois étapes, que beaucoup de nos propres clients utilisent dans leur gestion quotidienne des failles de sécurité:

SecludIT Slider Image Roll mech

Etape 1 : Catégoriser et prioriser.

SecludIT fournit des rapports détaillés et apporte ses conseils sur la gestion des menaces grâce à une vérification quotidienne et le suivi en temps réel de l’infrastructure de ses clients. Cela permet à l’ équipe de sécurité informatique de planifier et prioriser leur travail.

Par exemple, certaines menaces peuvent être résolus par un correctif logiciel, d’autres en modifiant une version du composant, et d’autres enfin, en modifiant la configuration des ressources. Cette connaissance des failles en un coup d’œil conduit à une meilleure planification.

 

Etape 2 : Incidence sur les ressources et les utilisateurs.

Certaines solutions aux menaces auront un impact plus élevé que d’autres. Par exemple, lorsque le correctif peut affecter d’autres logiciels, ou nécessite un changement de composant, l’équipe en charge de la sécurité pourra effectuer des tests sur un environnement dédié.

Parfois, la résolution de la faille va effectivement changer la façon dont le logiciel critique fonctionne, et ainsi un programme communiquant va être déclenché afin que les utilisateurs comprennent ce qui se passe, et pourquoi le changement a été effectué.

 

Etape 3 : Echelle du déploiement.

Sur la base de la configuration de votre réseau et les dépendances vis-à-vis des menaces, votre équipe devra identifier sur combien de serveurs le correctif doit être déployé.

S’il y a un impact sur les performances du réseau, le moment pour effectuer le déploiement doit être prévu pour minimiser les perturbations de l’utilisateur.

 

En savoir plus

Leave a Reply